期刊文献+
共找到208篇文章
< 1 2 11 >
每页显示 20 50 100
Security of quantum key distribution using two-mode squeezed states against optimal beam splitter attack 被引量:1
1
作者 何广强 朱思维 +1 位作者 郭红斌 曾贵华 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第4期1263-1268,共6页
For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon... For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon information theory. The theoretical secret information rate after error correction and privacy amplification is given in terms of the squeezed parameter and channel parameters. The results show that the two-mode squeezed state quantum key distribution is secure against an optimal beam splitter attack. 展开更多
关键词 quantum key distribution two-mode squeezed states optimal beam splitter attack
原文传递
Sliding mode control and Lyapunov based guidance law with impact time constraints 被引量:6
2
作者 Xiaojian Zhang Mingyong Liu Yang Li 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第6期1186-1192,共7页
This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact... This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact time constraints of guidance law(ITCG) is derived by using sliding mode control(SMC) and Lyapunov stability theorem. The expected impact time is realized by using the notion of attack process and estimated time-to-go to design sliding mode surface(SMS). ITCG contains equivalent and discontinuous guidance laws, once state variables arrive at SMS,the equivalent guidance law keeps the state variables on SMS,then the discontinuous guidance law enforces state variables to move and reach SMS. The singularity problem of ITCG is also analyzed. Theoretical analysis and numerical simulation results are given to test the effectiveness of ITCG designed in this paper. 展开更多
关键词 Lyapunov stability sliding mode control impact time salvo attack TIME-TO-GO guidance law
在线阅读 下载PDF
耦合式恐怖袭击防控探究
3
作者 裴明 《湖北警官学院学报》 2025年第1期50-61,共12页
耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭... 耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭击目标和袭击时间等维度具有耦合性,并由行为体、承袭体和致损体构成耦合式恐怖袭击要素体;由耦合束、耦合场和耦合力组建耦合式恐怖袭击耦合体;由耦合剂、传播链和示范簇生成耦合式恐怖袭击介质体。耦合式恐怖袭击在袭击要素体分类掌控、袭击耦合体有效掌控和袭击介质体实时掌控等维度存在防控难点,可以解析行为体样态、承袭体存续、致损体适配以有效掌控耦合式恐怖袭击要素体;分析耦合束形成、耦合场运行、耦合力影响以有效掌控耦合式恐怖袭击耦合体;探析耦合剂粘合、传播链运转、示范簇辐射以有效掌控耦合式恐怖袭击介质体,进而有效防控耦合式恐怖袭击。 展开更多
关键词 恐怖袭击 袭击模式 耦合式恐怖袭击
在线阅读 下载PDF
基于随机过程的多波次导弹攻击模式
4
作者 方竑宇 张弫 《系统工程与电子技术》 北大核心 2025年第8期2646-2653,共8页
随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的... 随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的独特应用。通过设定一系列合理的假设条件,精确计算出相关参数,并借助仿真软件开展仿真研究,不仅呈现巡航导弹攻击编队在时间维度上的分布特征,还从攻击方视角出发,对攻击模式的潜在规律进行深入探讨。仿真结果表明,泊松流攻击模式具备极强的随机性,不仅有效降低被拦截方提前精准预测的可能性,还增强了攻击效能,为现代战争中的巡航导弹作战提供思路与策略,具有重要的理论与实践价值。 展开更多
关键词 巡航导弹 攻击模式 马尔可夫过程 泊松过程 多波次
在线阅读 下载PDF
网络空间中的零日漏洞攻击模式及应对策略研究 被引量:2
5
作者 葛广为 《长江信息通信》 2025年第1期153-155,173,共4页
为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全... 为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全面分析,深入剖析了零时差漏洞的侵袭方式并且通过实践考证确认了所建议防范方案的实效性,在应对零时差漏洞的风险时,以便集体增进网络环境的防护等级。 展开更多
关键词 网络空间 零日漏洞 攻击模式 应对策略
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
6
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
改进DenseNet模型作用下网络恶意入侵检测方法
7
作者 代祥宇 《软件》 2025年第6期170-174,共5页
传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进Den... 传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进DenseNet模型,实现入侵检测。对比实验结果表明,新的检测方法在实际应用中可以实现对多种不同攻击类型与正常数据的辨识,实现对网络恶意入侵的准确检测。 展开更多
关键词 改进DenseNet模型 恶意入侵 网络攻击模式 损失函数
在线阅读 下载PDF
钝体涡致振动的能量捕获与耦合响应研究
8
作者 朱红钧 周新宇 +1 位作者 唐涛 王硕 《实验流体力学》 北大核心 2025年第2期65-74,共10页
文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方... 文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方柱锐缘迎流时,涡脱模式均为2S,柱体振幅极小,不超过0.07D(D为特征尺寸);当三棱柱底边、梯形棱柱长底边、方柱侧边迎流时,边界层分离点前移至前端面尖角处,振动响应增强,且随约化速度增大,旋涡形成长度增大,依次经历未起振、涡致振动、涡致振动与驰振竞争和驰振4个阶段,升力与位移的相位差相应从0°跳跃至180°,而后在0°与180°之间切换,最后回落为0°,4个阶段对应的涡脱模式依次为2S、2P、2P和P+S。对比所有振子的能量捕获效率发现,底边迎流的三棱柱效果最佳,最大的能量捕获效率达12.5%。 展开更多
关键词 涡致振动 截面形状 攻角 涡脱模式 能量捕获
在线阅读 下载PDF
基于变幂次滑模的三维固定时间的多导弹打击比例导引律
9
作者 李健 刘鹏 +4 位作者 喻小昊 于航 李长生 史云雷 张合 《兵工学报》 北大核心 2025年第7期282-292,共11页
针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基... 针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基准面两个分量,并在上述基准面内分别设计控制方法。其中,平行于基准面基于比例导引法,设计切向和法向加速度作为控制输入,驱使导弹在期望攻击时刻之前达成剩余飞行时间一致;在垂直基准面,基于变幂次改进传统滑模控制法设计导引律,实现多导弹系统前段控制快速收敛与末段控制稳定的兼容。当两个基准面分量都能在预设攻击时间内实现一致性控制时,在三维空间内多导弹系统可完成同步攻击。通过向所设计的导引律中补偿各导弹发射时延,实现多弹系统在异步发射场景下对目标的同步攻击。仿真验证结果表明,所设计的导引律具备快速收敛、稳定性高等特点,不仅适用于同步发射场景,在异步发射时只需将各发导弹发射时延补充至输入端,即可完成攻击时间一致性控制。 展开更多
关键词 导弹 变幂次滑模控制 比例导引律 固定时间打击 三维攻击场景
在线阅读 下载PDF
基于JavaEE和MVC的三层低耦合模式下田径比赛管理系统构建
10
作者 乔黎 解煜 《喀什大学学报》 2025年第3期72-77,共6页
针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验... 针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验分析.结果表明,在成绩查询时延比较中,所构建的模式随着运动员人数的增加,其成绩查询时延呈增加趋势,当运动员人数为140人时,查询时延达到11.2 us;MVC模式下,成绩查询时延为43.2us;在数据恢复速度比较中,构建模式的数据恢复速度呈现出先增后放缓的趋势,当数据超过5 GB时,恢复速度为135.6 MB/s;在比赛成绩管理中,MVC系统中成绩管理错误率为27.3%.综合来看,基于三层低耦合模式构建的田径比赛管理系统有利于提高项目管理效率,促进各方信息的交流. 展开更多
关键词 JAVAEE MVC 三层低耦合模式 田径比赛管理系统 网络攻击
在线阅读 下载PDF
指挥信息系统双层耦合网络模型级联失效研究 被引量:12
11
作者 崔琼 李建华 +1 位作者 王鹏 冉淏丹 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2017年第5期100-108,共9页
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和... 针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 展开更多
关键词 指挥信息系统 双层耦合网络 级联失效 攻击方式 攻击强度
在线阅读 下载PDF
水泥基材料的碳硫硅钙石型硫酸盐侵蚀(TSA) 被引量:18
12
作者 邓德华 肖佳 +2 位作者 元强 张文恩 刘轶翔 《建筑材料学报》 EI CAS CSCD 2005年第5期532-541,共10页
主要介绍了近年来国外关于TSA的研究情况和一些报道的工程实例,分析了TSA发生与发展的影响因素.
关键词 碳硫硅钙石 水泥基材料 硫酸盐侵蚀 混凝土 劣化机理
在线阅读 下载PDF
FDI攻击下基于事件触发机制的直流微电网系统的一致性滑模控制
13
作者 刘永慧 彭子韵 《上海第二工业大学学报》 2025年第1期32-44,共13页
针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注... 针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注入攻击和系统状态。然后,提出一种设备运行模式自切换机制以改进分布式控制器设计,同时引入事件触发一致性控制方法,降低通信频次,使各节点母线电压趋于一致。接着,设计固定时间滑模控制器,保证系统的稳定性。最后,以直流微电网系统为例进行仿真,仿真结果表明,设计的控制方法能补偿虚假数据注入攻击产生的不良影响,具有良好的鲁棒性,而且能有效节约通信资源。 展开更多
关键词 直流微电网系统 一致性 事件触发机制 固定时间滑模控制 虚假数据注入攻击
在线阅读 下载PDF
油气智慧管道“端+云+大数据”跨域“信息物理”安全保障技术现状及发展趋势 被引量:16
14
作者 张来斌 胡瑾秋 肖尚蕊 《安全与环境学报》 CAS CSCD 北大核心 2023年第6期1825-1836,共12页
5G与工业互联网建设融合加速油气智慧管道建设发展,油气智慧管道“端+云+大数据”框架高度集成、数据统一、智能决策等优势降低了油气管道的管理成本,优化了管理人员风险决策,避免了人员误操作等风险。然而在大数据与人工智能背景下,来... 5G与工业互联网建设融合加速油气智慧管道建设发展,油气智慧管道“端+云+大数据”框架高度集成、数据统一、智能决策等优势降低了油气管道的管理成本,优化了管理人员风险决策,避免了人员误操作等风险。然而在大数据与人工智能背景下,来自外界的信息安全威胁逐日增加,全球工业控制系统高危漏洞不断攀升,油气智慧管道“信息物理”耦合环境除面临传统物理安全威胁外还需应对新型、复杂的“信息物理”跨域攻击。我国对油气智慧管道“端+云+大数据”跨域“信息物理”安全保障技术研究起步较晚,落后于油气生产基础设施安全保障的现实需求。系统性辨识了油气智慧管道在物理端、信息端、云计算、云平台、大数据等方面的安全威胁,并针对各方面安全保障技术现状进行了总结。面对新型攻击模式和信息攻击跨域传播对油气智慧管道的安全威胁,提出了油气智慧管道“信息物理”安全保障技术发展需求、发展难点和发展建议,为完善我国油气智慧管道跨域“信息物理”安全保障技术体系提供参考。 展开更多
关键词 安全工程 油气智慧管道 “信息物理”安全 新型攻击模式 发展趋势
原文传递
多基地声纳定位误差最小的模板法 被引量:3
15
作者 李嶷 李启虎 孙长瑜 《系统仿真学报》 CAS CSCD 北大核心 2011年第11期2465-2470,共6页
研究了基于定位误差最小化的多基地声纳接收基地配置方法。根据定位误差的几何分布情况,提出了配置多基地声纳的"模板法"。"模板法"利用已布设网络提供的目标距离信息和新增接收基地的测量误差信息,对"定位精... 研究了基于定位误差最小化的多基地声纳接收基地配置方法。根据定位误差的几何分布情况,提出了配置多基地声纳的"模板法"。"模板法"利用已布设网络提供的目标距离信息和新增接收基地的测量误差信息,对"定位精度几何扩散因子"的几何分布图进行特征提取,得到"模板"。将"模板"与真实的声纳环境匹配,可确定新增接收基地的布放位置。仿真分析说明,该方法可解决攻击模式下目标的更准确定位问题,运算量小,实时性高。 展开更多
关键词 信息处理技术 多基地声纳 定位误差 配置算法 攻击模式
原文传递
战斧巡航导弹的作战模式与技术发展 被引量:10
16
作者 朵英贤 宋遒志 《中北大学学报(自然科学版)》 EI CAS 2005年第6期403-407,共5页
远程精确打击武器在现代战争中有着非常重要的地位.本文以“战斧”巡航导弹的技术发展为背景,针对国外新出现的几种远程精确打击武器进行了弹道性能、作战模式、技术特征的分析研究,并对高速超音速导弹技术的现状进行了分析,为掌握未来... 远程精确打击武器在现代战争中有着非常重要的地位.本文以“战斧”巡航导弹的技术发展为背景,针对国外新出现的几种远程精确打击武器进行了弹道性能、作战模式、技术特征的分析研究,并对高速超音速导弹技术的现状进行了分析,为掌握未来远程精确打击武器的技术发展趋势和我国发展远程精确打击武器提供了借鉴. 展开更多
关键词 远程精确打击武器 巡航导弹 作战模式
在线阅读 下载PDF
一种双模式战斗部成形过程及破片发散角影响因素分析 被引量:6
17
作者 龙源 张洋溢 +3 位作者 余道强 纪冲 周翔 刘好全 《兵工学报》 EI CAS CSCD 北大核心 2010年第1期7-12,共6页
为实现弹药的一弹多用,设计了一种在爆炸成形弹丸结构前适当位置安装一个可抛掷的十字形切割网罩的可选择作用/双模式战斗部装药结构。采用LS-DYNA3D程序,对药型罩经过切割网罩形成多个破片的过程及影响因素进行了数值仿真研究,仿真结... 为实现弹药的一弹多用,设计了一种在爆炸成形弹丸结构前适当位置安装一个可抛掷的十字形切割网罩的可选择作用/双模式战斗部装药结构。采用LS-DYNA3D程序,对药型罩经过切割网罩形成多个破片的过程及影响因素进行了数值仿真研究,仿真结果与试验结果吻合得较好。研究表明:该装药结构能形成5片具有一定质量和方向性、速度达到1 5001 800 m/s的破片;破片的形成和发散角α与切割金属丝的直径D、材料密度,ρ以及它与药型罩之间的距离d有关。一般而言,α随着D的增大而增大,ρ越大越有利于切割但对α影响不大,而d则需在一定的范围之内才能形成理想的破片,并存在一个最佳值。 展开更多
关键词 爆炸力学 可选择作用/双模式战斗部 破片束 发散角 数值仿真
在线阅读 下载PDF
考虑自动驾驶仪动特性的终端角度约束滑模导引律 被引量:46
18
作者 孙胜 张华明 周荻 《宇航学报》 EI CAS CSCD 北大核心 2013年第1期69-78,共10页
探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,... 探讨了拦截机动目标情况下的攻击角度约束导引律设计问题。首先假设自动驾驶仪为理想环节,推导了一种滑模导引律,证明了该导引律的有限时间收敛特性。然后通过非线性反步设计法把上述导引律推广到考虑导弹自动驾驶仪动态延迟的情形上,仿真结果表明,导弹自动驾驶仪为实际跟踪环节,目标做大机动逃逸时该制导方法仍具有良好的制导性能。 展开更多
关键词 导引律 攻击角度 自动驾驶仪 滑动模态控制 反步控制
在线阅读 下载PDF
第11届欧洲杯足球赛形成射门的进攻过程模型研究 被引量:4
19
作者 张孝平 王新胜 《成都体育学院学报》 CSSCI 北大核心 2002年第4期75-77,共3页
通过对第 11届欧洲足球赛形成射门的进攻过程的研究 ,利用标记法、因子分析法对形成射门过程中的 5 8项进攻行为进行统计和分析 ,从而建立了形成射门过程的进攻模型。结果发现第 11届欧洲杯足球赛形成射门的进攻过程模型主要有 :“中后... 通过对第 11届欧洲足球赛形成射门的进攻过程的研究 ,利用标记法、因子分析法对形成射门过程中的 5 8项进攻行为进行统计和分析 ,从而建立了形成射门过程的进攻模型。结果发现第 11届欧洲杯足球赛形成射门的进攻过程模型主要有 :“中后场发动逐步进攻射门因子”模型 ;“角球、底传中包抄抢点射门因子”模型 ;“前场任意球射门因子”模型 ;“前场发动阵地战运球突破射门因子”模型 4种。 展开更多
关键词 第11届欧洲杯 形成射门 进攻过程 因子模型 进攻模型
在线阅读 下载PDF
网络环境下空中多平台联合攻击作战方式 被引量:12
20
作者 童明成 张凤霞 贺建良 《电光与控制》 北大核心 2009年第5期19-22,共4页
为了提高信息化、网络化环境下我国航空武器装备的作战能力,在分析国外该技术发展的基础上,对多平台联合作战方式进行研究,包括同类型飞机协同作战和多种类型飞机联合作战等多种方式,为我国发展网络中心条件下的空战技术提供支撑。
关键词 空中多平台 联合攻击 作战方式 航空武器 作战效能
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部